freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Clicker木马新家族:Haken木马
暗影安全实验室 2020-04-08 10:00:42 316275

一、概述

Clicker木马是广泛的恶意程序,旨在提高网站访问率在线赚钱。它们通过单击链接和其他交互式元素来模拟网页上的用户操作,实现无声地模拟与广告网站的交互,自动订阅付费服务。该木马是一个恶意模块,它内置于普通应用程序中,例如字典,在线地图,音频播放器,条形码扫描仪和其他软件。

Clicker木马报告:“A.I.type”虚拟键盘”的风险提示 

最近暗影实验室在Google Play上发现了一个新的Clicker恶意软件家族Haken木马。该应用是一款提供位置方向服务的应用。与利用不可见Web视图的创建和加载来执行恶意点击功能的Clicker木马和Joker木马不同,Haken木马通过将本机代码注入Facebook和Google广告SDK的库中来实现模拟用户点击广告功能。通过点击广告来提高网站访问量赚取钱财。

图1-1Google Play上应用信息

用户抱怨该应用会弹广告,建议谨慎下载。

图1-2 用户对该应用的评论

二、技术分析

该程序的第一个入口是BaseReceiver广播接收器。其中注册了许多action,使该广播很容易被触发。

图2-1 注册BaseReceiver广播

在该接收器内加载了lib库文件。通过在native层的startTicks函数调用本地com / google / android / gms / internal / JHandler”类中的“clm”方式。

图2-2 加载库文件反射调用本地方法

此方法中注册了两个工作线程和一个计时器。其中wdt线程与C&C服务器通信获取最新配置信息。而w线程由定时器触发用于检查配置信息并将代码注入到广告SDK(如Google的AdMob和Facebook)的与广告相关的Activity类中。

图2-3 注册两个工作线程

工作线程一:

在wdt线程中与服务器交互获取最新配置信息。服务器地址被编码:http://13.***.34.16

图2-4 服务器交互

服务器下发的配置信息,其中包括用于更新服务器交互的地址。

图2-5 从服务器获取配置信息

工作线程二:

w线程在设备已联网且应用已定时启动60000ms的情况下,启动活动。通过生成在1-4间的随机数匹配到启动哪个活动,这四个活动用于将代码注入到Facebook和Google广告类中,实现加载广告并模拟点击广告。

图2-6 注入Facebook和Google

图2-7 加载广告

模拟用户点击,点击从广告SDK中接收到的广告,这些功能都是通过反射机制实现的。

图2-8点击从广告SDK中接收到的广告

服务器后台:

我们通过于应用与服务器交互的地址进入到该应用的服务器后台,发现该应用的开发者使用XAMPP平台搭建了个人网站和服务器。

图2-9 Haken木马个人网站

服务器后台包含2个js文件。Js文件用于代码的注入实现模拟点击功能。

图2-10 Haken木马服务器后台

三、样本信息

应用名 包名 Sha256
Compass com.haken.compass 30bf493c79824a255f9b56db74a04e711a59257802f215187faffae9c6c2f8dc
Qrcode com.haken.qrcode 62d192ff53a851855ac349ee9e6b71c1dee8fb6ed00502ff3bf00b3d367f9f38
Coloring Book com.faber.kids.coloring 381620b5fc7c3a2d73e0135c6b4ebd91e117882f804a4794f3a583b3b0c19bc5
Fruits Coloring Book com.vimotech.fruits.coloring.book f4da643b2b9a310fdc1cc7a3cbaee83e106a0d654119fddc608a4***7c5552a3
Soccer Coloring Book com.vimotech.soccer.coloring.book a4295a2120fc6b75b6a86a55e8c6b380f0dfede3b9824fe5323e139d3bee6f5c
Fruit Helix Jump mobi.game.fruit.jump.tower e811f04491b9a7859602f8fad9165d1df7127696cc03418ffb5c8ca0914c64da
Number Shooter mobi.game.ball.number.shooter d3f13dd1d35c604f26fecf7cb8b871a28aa8dab343c2488d748a35b0fa28349a

四、情报扩展

“Joker”恶意软件家族最早于2019年9月在Google Play上被发现,暗影实验室在2019年9月28号通过反间谍之旅—模拟订阅高级服务一文向用户发出风险预示。

该恶意软件被用来向用户订阅高级服务,无声地模拟与广告网站的自动交互包括模拟点击和输入高级服务订阅的授权代码。在过去几个月中Joker不断出现在Google Play商店中。

我们最近在Google Play上发现了另外四个Joker样本,已下载130,000+次。以下为样本信息。

应用名 Sha256
com.app.reyflow.phote 08f53bbb959132d4769c4cb7ea6023bae557dd841786643ae3d297e280c2ae08
com.race.mely.wpaper 44102fc646501f1785dcadd591092a81365b86de5c83949c75c380ab8111e4e8
com.landscape.camera.plus 9c713db272ee6cc507863ed73d8017d07bea5f1414d231cf0c9788e6ca4ff769
com.vailsmsplus 1194433043679ef2f324592220dcd6a146b28689c15582f2d3f5f38ce950d2a8

*本文作者:暗影安全实验室,转载请注明来自FreeBuf.COM

# 木马 # Clicker Trojan # Haken
本文为 暗影安全实验室 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
暗影安全实验室 LV.6
暗影安全实验室-我们是一个积极向上的、直前的、齐心协力的团队。专注为您分享最新移动互联网安全咨询。
  • 64 文章数
  • 81 关注者
一款名为“精简”新型诈骗应用分析报告
2022-06-15
Android Native层逆向探索
2022-05-31
APT-C-23新型变种揭秘
2022-05-30
文章目录